【单选题】
Linux口令破解工具有多少字符作为口令的字符?___
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
口令破解的防御有哪些___
A. 强口令
B. 防止未授权泄露、修改和删除
C. 一次性口令技术
D. 以上都是
【单选题】
口令破解防御中,强口令的特征有是___
A. 每45天换一次
B. 至少包含7个字符
C. 只要有字母数字
D. 字母数字有规则的排列
【单选题】
以下哪个不是网络嗅探的优势,___
A. 能力范围大
B. 原理简单
C. 易于实现
D. 难以被察觉
【单选题】
以下哪个不是交换机的基本元素?___
A. 端口
B. 缓冲区
C. 集线器
D. 信息帧的转发机构
【单选题】
以下哪种是网卡的工作模式___
A. 广播模式
B. 组播模式
C. 直接模式
D. 以上都是
【单选题】
根据传输层和网络层中的特性过滤,如选择TCP数据而非UDP数据或选择某一特定IP层协议数据,这个是什么过滤___
A. 协议过滤
B. 站过滤
C. 服务过滤
D. 通过过滤
【单选题】
许多操作系统都提供了“中间人机制”,及分组捕获过滤机制。在UNIX类型的操作系统中,哪个过滤机制不属于它。___
A. BSD系统中的BPF
B. NPF过滤机制
C. SVR4中的DLPI
D. Linux中的SOCK_PACKET类型套接字
【单选题】
在共享式网络下,可以通过检测网络通信丢包率和网络带宽异常来检测网络中可能存在的嗅探,如果网络结构正常,而又有___数据包丢失以致数据包无法顺畅地到达目的地就有可能存在嗅探
A. 20%~30%
B. 10%~20%
C. 15%~25%
D. 25%~35%
【单选题】
系统管理人员常常通过在本地网络中加入交换设备,来预防嗅探的侵入。传统的交换被称为___交换
A. 第一层
B. 第二层
C. 第三层
D. 第四层
【单选题】
交换网络下防范监听的措施有什么___
A. 不要把网络安全信任关系建立在单一的IP或MAC基础上,理想的关系应该建立在IP-MAC对应关系的基础上
B. 使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表,禁止自动更新,使用手动更新
C. 定期检查ARP请求,使用ARP监视工具,例如ARPWatch等监视并探测ARP欺骗
D. 以上都是
【单选题】
负责以太网上IP地址与MAC地址之间的转换的是,___
A. ARP协议
B. ARP欺骗
C. ARP过载
D. ARP监视
【单选题】
目前的网络嗅探防范技术不包括哪个。___
A. 采用安全的网络拓扑结构
B. 破坏日志
C. 会话加密技术
D. 防止ARP欺骗
【单选题】
下面不可以对数据包进行过滤的是?___
A. 站过滤
B. 服务过滤
C. 传输过滤
D. 通用过滤
【单选题】
对于libpcap函数库的分组,___是不正确的
A. 在线实时监听部分
B. 优化,调试过滤规则表达部分
C. 本地网络设置检测部分
D. 打开,读取设备,设置过滤器部分
【单选题】
以下哪一项不属于网卡的工作模式?___
A. 广播模式
B. 组播模式
C. 间接模式
D. 混杂模式
【单选题】
交换机的基本元素是___
A. 端口
B. 背板体系结构
C. 缓冲区
D. 以上都对
【单选题】
判断IP地址是否合理应在哪一层?___
A. 用户层
B. 链路层
C. 网络层
D. 物理层
【单选题】
UNIX系统的典型代表BSD下的监听程序结构为___
A. 网卡驱动程序
B. BPF捕获机制
C. libpcap
D. 以上都对
【单选题】
以下哪一项不属于数据通道加密方式?___
A. SSH
B. SSL
C. SLS
D. VPN
【单选题】
交换机是一种网络开关,工作在___
A. 链路层
B. 会话层
C. 网络层
D. 物理层
【单选题】
关于交换网络下防监听的措施,以下说法错误的是___
A. 使用动态的ARP或IP-MAC对应表,自动跟新
B. 使用静态的ARP或IP-MAC对应表,手动跟新
C. 不要把网络安全建立在单一的IP或MAC基础上
D. 定期检查ARP要求,使用ARP监视工具
【单选题】
交换网络下防范监听的措施有___
A. 不要把网络安全信任关系建立在单一的IP或MAC基础上
B. 使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表
C. 定期检查ARP请求,使用ARP监视工具
D. 以上都是
【单选题】
木马可实现九种功能,下列不属于木马可实现的功能的是___
A. 诱骗
B. 破坏
C. 密码发送
D. 远程访问
【单选题】
木马有四个特点。下列不属于木马特点的是___
A. 有效性
B. 攻击性
C. 顽固性
D. 易植入性
【单选题】
下列不属于木马辅助性特点的是。___
A. 自动运行
B. 攻击性
C. 自动恢复
D. 欺骗性
【单选题】
木马攻击的植入技术主要包括主动植入和被动植入,其中被动植入采用的主要手段是?___
【单选题】
木马的远程监控功能有___
A. 获取目标机器信息
B. 记录用户事件
C. 远程操作
D. 以上都是
【单选题】
木马的检测主要有四种方法,下列哪一项不是木马检测的方法___
A. 计算机硬件检查
B. 端口扫描和连接检查
C. 检查系统进程
D. 监视网络通信
【单选题】
下列不属于木马防范的方法的是。___
A. 及时修补漏洞,安装补丁
B. 打开不安全网站
C. 运行实时监控程序
D. 培养风险意识
【单选题】
从木马技术发展的角度考虑,木马技术自出现至今,大致可分为几代?___
【单选题】
以下不属于木马程序的自启动方式的是,___
A. 打开电脑
B. 修改系统程序
C. 修改系统注册表
D. 添加系统服务
【单选题】
DDL隐藏木马的方法之一是动态嵌入技术,其实现方法是___
A. 程序的代码嵌入到正在运行的进程中
B. 将木马程序安装入电脑中
C. 将木马程序通过邮件发送
D. 进行进程欺骗
【单选题】
下列哪一种扫描技术属于半开放(半连接)扫描?___
A. TCP connect扫描
B. TCP FIN 扫描
C. TCP SYN扫描
D. TCP ACK扫描
【单选题】
在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项。___
A. 弱点挖掘
B. 信息收集
C. 攻击实施
D. 痕迹清除
【单选题】
下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测?___
A. FIN探测
B. TCP ISN取样
C. TCP校验和差异
D. TCP初始化窗口值差异
【单选题】
著名的Nmap软件工具不能实现下列哪一项功能?___
A. 端口扫描
B. 安全漏洞扫描
C. 高级端口扫描
D. 操作系统类型探测
【单选题】
下列哪个工具不是用于端口扫描检测。___
A. ProtectX
B. Nessus
C.
D. TK
【单选题】
扫描类型都有哪些。___
A. Ping扫描
B. 端口扫描
C. 漏洞扫描
D. 以上都是
【单选题】
对网络数据包,BlackICE依据4个不同级别来调整监控力度,这四个级别中哪个安全级别最低 ___
A. Trusting
B. Cautious
C. Nervous
D. Paranoid
【单选题】
下列哪个不是常用的修改Banner的方法?___
A. 修改网络服务的配置文件
B. 修改服务软件的源代码
C. 修改操作系统的
D. 修改软件的可执行文件
推荐试题
【单选题】
排序方法中,从未排序序列中依次取出元素与已排序序列(初始时为空)中的元素进行比较,将其放在已排序序列的正确位置上的方法,称为 。___
A. 希尔排序
B. 起泡排序
C. 插入排序
D. 选择排序
【单选题】
下列排序方法中,哪一种方法的比较次数与纪录的初始排列状态无关?___
A. 直接插入排序
B. 起泡排序
C. 快速排序
D. 直接选择排序
【多选题】
下面 ___ 算法适合用于构造一个稠密图的最小生成树, ____ 算法适合用于构造一个稀疏图的最小生成树。___
A. Dijkstra算法
B. Prim算法
C. Floyd算法
D. Kruskal算法
【填空题】
1、两种基本存储结构分别是___存储结构和___ 存储结构。
【填空题】
2、 ___ 是数据结构的抽象, ___ 是数据结构的实现,两者综合起来建立了数据元素之间的结构关系。
【填空题】
3、算法的基本特性包括: ___ 、 ___ 、 ___ ,有零个或多个输入、有零个或多个输出。
【填空题】
4、通常是以算法执行所耗费的 ___ 和所占用的 ___ 来判断一个算法的优劣。
【填空题】
5、常见的基本数据结构包括: ___ 、 ___ 、 ___ 及 ___ 四种。
【填空题】
6. 线性表中除了第一个元素和最后一个元素之外,其余所有元素均只有一个直接前驱和一个 ___ 。
【填空题】
7.顺序表、栈和队列都是 ___ 结构,可以在顺序表的任意位置插入和删除元素;对于栈只能在栈顶插入和删除元素;对于队列只能在 ___ 插入元素和 ___ 删除元素。
【填空题】
8、假设用循环单链表实现队列,若队列非空,且队尾指针为R, 则将新结点S加入队列时,需执行下面语句: ___ ; ___ ;R=S;
【填空题】
9.数组A中,每个元素A的长度为6个字节,行下标i从1到6,列下标j从1到8,从首地址100开始连续存放在存储器内,该数组若按行主序存放时,元素A[4][5]的起始地址为 ___ ;该数组若按列主序存放时,元素A[4][5]的起始地址为 ___ 。
【填空题】
10、已知一个3行、4列的二维数组A[各维下标均从1开始],如果按“以列为主”的顺序存储,则排在第8个位置的元素是: ___ 。
【填空题】
11、n个结点的完全二叉树的深度是 ___ 。
【填空题】
12.深度为k的完全二叉树至少有 ___ 个结点,至多有 ___ 个结点。若完全二叉树共n个结点,且按自上而下从左到右次序给结点编号[从1开始],则编号最小的叶子结点的编号是 ___ 。
【填空题】
13.在树形结构中,树根结点没有前驱结点,其余每个结点有且只有 ___ 个前驱结点,叶子结点没有后继结点,其余每个结点的后继结点可以 ___ 。
【填空题】
14.一棵二叉树的第k [k≥1]层最多有 ___ 个结点;一棵有n[n>0)]个结点的满二叉树共有 ___ 个叶子和______个非终端结点。
【填空题】
15. 完全二叉树中编号为i [i>=1]的结点若有左孩子,则该左孩子的编号为 ___ 。
【填空题】
16. 一个完全二叉树的第5个结点的双亲编号是 ___ 。
【填空题】
17. 在无向图G的邻接矩阵A中,若A[i][j]=1,则A[j][i]为 ___ 。
【填空题】
18. n个顶点的连通图至少有______条边。
【填空题】
19. 在散列函数H[key]=key%p中,p应取_______。
【填空题】
20. 对于长度为n的线性表,若进行顺序查找,则时间复杂度为____)___;若采用二分法查找,则时间复杂度为_____)__;
【填空题】
21. 在有序表A[1..18]中,采用折半查找法查找,第一次比较的元素为 ___ 。
【填空题】
22.中序遍历一棵二叉排序树所得到的遍历序列的特点是按关键字值 ___ 。
【填空题】
23. 在散列存储中,装填因子a的值越大,则_______;a的值越小,则________。
【填空题】
24.在插入和选择排序中,若初始数据基本正序,则选用 ___ ;若初始数据基本反序,则选用 ___ 。
【填空题】
25. 简单选择排序算法在最好情况下的交换元素的次数可以为 ___ 。
【填空题】
26. 设一组初始记录关键字序列为20,18,22,16,30,19,则以20为枢轴的一趟快速排序结果为______________。
【单选题】
()审批地方厅局级事业单位的设置。(出题单位:市委编办)
A. 中央组织部
B. 中央机构编制委员会
C. 中央机构编制委员会办公室
【单选题】
地方各级党委设立(),管理本地区机构编制工作。(出题单位:市委编办)
A. 组织部门
B. 机构编制委员会
C. 机构编制委员会办公室
【单选题】
( )不是国家监察体制改革工作首批试点省份。(出题单位:普陀区纪委监委)
【单选题】
坚持党管人才。充分发挥党的()、组织优势和密切联系群众优势,大力激发用人主体和各类人才能动性。(出题单位:普陀区委组织部)
A. 思想领先优势
B. 理论先进优势
C. 思想政治优势
D. 理论体系优势
【单选题】
新修订的《中华人民共和国公务员法》的施行日期是()(出题单位:普陀区委组织部)
A. 2018年12月22日
B. 2019年2月1日
C. 2018年12月1日
D. 2019年6月1日
【单选题】
“教民农耕垦荒楼”指的是()(出题单位:闵行区级机关党工委)
A. 枫泾古镇
B. 富田古镇
C. 召稼楼古镇
D. 七宝古镇
【单选题】
上海城隍老爷秦裕伯的故里是在哪里?()(出题单位:闵行区浦锦街道)
A. 上海市黄浦区
B. 上海市浦东新区
C. 上海市闵行区
【单选题】
长风公园之名取自()中“愿乘长风破万里浪”之意。(出题单位:普陀区档案局(馆))
A. 《宋书?檀道济传》
B. 《宋书?王镇恶传》
C. 《宋书?宗悫传》
D. 《宋书?裴松之传》
【单选题】
党员受到留党察看处分,其党内职务()。(出题单位:普陀区纪委监委)
【单选题】
为鼓励更多人无偿献血,宣传和促进全球血液安全规划的实施,世界卫生组织、红十字会与红新月会国际联合会、国际献血组织联合会、国际输血协会将( )年6月14日定为第一个世界献血者日。(出题单位:复旦大学附属华山医院)
A. 2004
B. 2002
C. 2000
D. 1998
【单选题】
注重在日常生活中发挥某些食物的特殊功效,直接用于防治疾病,例如食用( )预防单纯性甲状腺肿。(出题单位:上海中医药大学)
A. 海带
B. 大蒜
C. 蔬菜、水果
D. 动物肝脏